research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
Partial Cryptography in Digital Media Environment Based on ECC Algebra
التشفير الجزئي في بيئة الوسائط المتعددة بالاعتماد على رياضيات تشفير المنحني الاهليجي

Authors: Hala B. Abdul Wahab هالة بهجت عبد الوهاب --- Rafal Ali Sameer رفل علي سمير
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2013 Volume: 54 Issue: 2 Pages: 455-467
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In recent years, Elliptic Curve Cryptography (ECC) has attracted the attention of researchers and product developers due to its robust mathematical structure and highest security compared to other existing algorithms like RSA. It is found to give an increased security compared to RSA for the same key-size or same security as RSA with less key size. In this paper a new approach is proposed for encrypting digital image using the arithmetic of elliptic curve algebra. The proposed approach produced a new mask for encrypt the digital image by use a new convolution processes based on ECC algebra operations and work as symmetric cryptographic system instead of asymmetric system. A new approach combined both compression and encryption algorithms, the compression algorithm used here is discrete wavelet transform to decompose the image information into four subbands (LL, LH, HL, and HH), then LL subband will be encrypted. The new approach test by execute encryption and decryption processes was more flexible and efficient.

ان نظرية التشفير باستخدام المنحني الاهليجي قد لفتت انتباه الباحثين في السنوات الاخيرة, وولدت تطورات بسبب تركيبته الرياضيه المتينه و الامنية العاليه التي يمتلكها مقارنة بالخوارزميات الاخرى الموجودة حاليا على سبيل المثال خوارزمية الRSA. ان نظرية التشفير باستخدام المنحني الاهليجي وجدت لزيادة الامنية عند استخدام نفس حجم المفتاح RSA اوتوفر نفس الامنية التي توفرها RSA ولكن بحجم اقل للمفتاح. في هذا البحث نطرح طريقة جديدة ومقترحة لتشفير الصور الرقمية باستخدام حساب جبر المنحني الاهليجي. الطريقة المقترحة تعمل على انشاء mask جديد يستخدم لتشفير الصورة عن طريق تطبيق هذا الmask على الصورة اعتمادا على جبر تشفير المنحني الاهليجي وتمتاز طريقة التشفير المقترحه كونها تطرح تشفيرالمنحني الاهليجي كنظام تشفير ذات المفتاح الواحد وليس نظام التشفير ذات المفتاحين. كما ان الطريقة الجديدة تجمع بين نظريتي الضغط والتشفير, طريقة الضغط المستخدمة في هذا البحث هي نظريةالتحويل الموجي المتقطع المستخدمة لغرض تفكيك بيانات الصورة الى اربع حزم, ثم نشفر الجزء الذي يحمل اهم جزء من البيانات الموجودة في الصورة. تم اختبار الطريقة الجديدة عن طريق تنفيذ عمليات التشفير وفك التشفير وكانت ذات كفاءة ومرونة ومشجعه.

Keywords

Digital image --- DWT --- Partial encryption --- ECC.


Article
EFFICIENT HYBIRD (OFKM-ECC) CRYPTOGRAPH SYSTEM USING IN COLOR IMAGE
هجين كفوء(OFKM-ECC) لتشفير النظام باستخدام الصور الملونة

Author: Mayssa Abd ulkareem ميساء عبد الكريم ناصر
Journal: journal of al-qadisiyah for pure science(quarterly) مجلة القادسية للعلوم الصرفة (فصلية). ISSN: 19972490 Year: 2014 Volume: 19 Issue: 3 Pages: 198-210
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The use of image communication has increased in recent years where The rapid development of the communication network through the Internet and development of the electronic trade with spread of the digital media such as (images, audio, video) which can be got easily, copied, and distributed with another persons names. Each type of data has its own features; therefore different techniques should be used to protect confidential image data from unauthorized access. This paper has been proposed new encryption algorithm using in RGB image encryption supported by Elliptic Curve Cryptography (ECC) with forward key mixing (OFKM) process. The main advantage of elliptic curves systems is thus their high cryptographic strength relative to the size of the key. The propose scheme is simple, fast and sensitive to the secret key. The experimental results show that the proposed encryption technique is efficient and has high Security features.

ازداد الاهتمام في اتصالات الصور في السنوات الاخيره حيث النمو السريع لشبكات الاتصال عبر الإنترنت وتطور التجارة الالكترونية وانتشار الأوساط الرقمية المختلفة مثل (الصور، الصوت، الفيديو) والتي أصبح من السهل الحصول عليها ونسخها وتوزيعها بأسماء أشخاص آخرين كل هذا أدى إلى خلق حاجة ملحة لحماية حقوق النشر واثبات الملكية وغيرها. تختلف خوارزميات التشفير باختلاف نوع البيانات لما لكل نوع من البيانات خواصه المختلفة.في هذا البحث تم اقتراح طريقة جديدة لتشفير الصور الملونة باستخدام خوارزمية المنحنيات الاهليجية ومفتاح خلط لمعالجه الصور.ان الفائده الرئيسية لأنظمة المنحنيات الإهليليجية هو ان قوة التشفير بها عالية مقارنة بحجم المفتاح.كما ان الخوارزمية المقترحة تمتاز بالسهولة والسرعة والسرية.

Keywords

ECC --- public-key --- secret key --- encryption --- decryption --- color image


Article
Proposed Image Encryption Algorithm Using Block Rotation and Elliptic Curve Cryptography
خوارزمية مقترحة لتشفير الصور باستخدام تدوير الكتلة وتشفير المنحنى الاهليليجي

Author: IMAN QAYS ABDULJALEEL
Journal: Misan Journal of Acodemic Studies مجلة ميسان للدراسات الاكاديمية ISSN: 1994697X Year: 2014 Volume: 13 Issue: 25 Pages: 26-40
Publisher: Misan University جامعة ميسان

Loading...
Loading...
Abstract

We have presented a low-latency algorithm designed for parallel Computer architectures to compute the scalar multiplication of elliptic curve cryptography (ECC) which an efficient technique of transmitting the image securely. The image mixing and Encryption techniques were applied to provide the sufficient security and to reduce the risk of any attack during the delivery over the networks. Our method is based on rotating blocks algorithm ( left or right) and XOR operation to mixing all pixels in a color image before encryption it using ECC . Finally, experimental results and security analysis show that the proposed image encryption scheme can resist exhaustive, statistical and differential attacks.

قدمنا من خلال هذا البحث خوارزمية مبسطة لهياكل محوسبة متوازية لحساب الضرب العددي الخاص بتشفير المنحنى الاهليليجي (ECC) والذي يعتبر من اهم الاساليب الفعالة للنقل الامن.ومن خلال استخدام اليه خلط بيانات الصورة وبعض من تقنيات التشفير المستخدمة تم الحصول على نسبه كفاءه عاليه من خلال حمايه البيانات المرسلة والمستلمة عبر الشبكة العنكبوتية وبالتالي تقليل المخاطر الناجمة عن اي محاولة تسعى للاستيلاء عليها. واعتمدت الخوارزمية المقترحة على استخدام الية التدوير الكتلي (باتجاه اليمين اوباتجاه اليسار ) وعملية XOR لخلط كل البيانات الموجودة في الصورة الملونة قبل تشفيرها باستخدام ECC.

Keywords

Block cipher --- encryption --- decryption --- color image --- ECC --- rotation


Article
Image Encryption Based on Intelligent Session Mask Keys
التشفير الصوري بالاعتماد على مفاتيح الجلسات الذكية

Author: Hala Bahjat AbdulWahab هالة بهجت عبد الوهاب
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1B Pages: 317-326
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The revolution of multimedia has been a driving force behind fast and secured data transmission techniques. The security of image information from unapproved access is imperative. Encryptions technique is used to transfer data, where each kind of data has its own special elements; thus various methods should to be used to conserve distributing the image. This paper produces image encryption improvements based on proposed an approach to generate efficient intelligent session (mask keys) based on investigates from the combination between robust feature for ECC algebra and construction level in Greedy Randomized Adaptive Search Procedure (GRASP) to produce durable symmetric session mask keys consist of ECC points. Symmetric behavior for ECC by keeping the points set Ps as 1D mask secret key produce. B+ tree compress operations use to increase the security level and reduce multi session secret mask keys size based on indexing data base to unique code that transmit between the sender and receiver in secure channel. According to the popular measurements the proposed approach give efficient results in image encryption and the proposed method to generate 1D intelligent mask generation succeed to conceal pure images information.

أن ثورة الوسائط المتعددة تشكل دافع قوي وراء تقنيات نقل البيانات السريعة والمضمونة كما اصبحت حماية بيانات الصورة من الوصول الغيرمصرح حاجة ملحه. تقنيات التشفير لنقل البيانات لها سماتهاالخاصة, لذا دعت الحاجة الى أستخدام أساليب مختلفة لحماية الصورة السرية. هذا البحث يقدم تحسين على تشفيرالصور من خلال اقتراح طريقة جديدة لتوليد مفاتيح جلسات ذكية بالأعتماد على دمج بين الميزات القوية لجبر تشفير المنحني الاهليجي ECCومستوى البناء في خوارزمية GRASP لتوليد مفاتيح جلسات متماثل مؤلفة من نقاط ECC . نهج التشفير المتماثل عن طريق الحفاظ على نقاطECC بصيغة mask keys تم أعتماده. ان عمليات الضغط لهيكل الشجيري B + أستخدم في هذا البحث لبناء قاعدة بيانات مفهرسة للمفاتيح الجلسات الذكية وكذلك لزيادة مستوى الامنية وضغط حجم العديد من مفاتيح الجلسات الى رمزفريد لارساله في قناة امنة بين المرسل والمستلم.وفقا للمقايسس الشائعه ان النهج المقترح اعطى نتائج كفوءة في تشفير الصورة والطريقة المقترحة لتوليد keys mask ذكي احادي الابعاد نجحت في إخفاء المعلومات الصور النقيه.


Article
A Secure Enhancement for Encoding/ Decoding data using Elliptic Curve Cryptography
تعزيز آمن الترميز/ فك ترميز البيانات باستخدام تشفير المنحني الاهليجي

Authors: Kawther E. Abdullah كوثر عيسى عبد الله --- Nada Hussein M. Ali ندى حسين محمد علي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2018 Volume: 59 Issue: 1A Pages: 189-198
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The Elliptic Curve Cryptography (ECC) algorithm meets the requirements for multimedia encryption since the encipher operation of the ECC algorithm is applied at points only and that offer significant computational advantages. The encoding/decoding operations for converting the text message into points on the curve and vice versa are not always considered a simple process. In this paper, a new mapping method has been investigated for converting the text message into a point on the curve or point to a text message in an efficient and secure manner; it depends on the repeated values in x- coordinate to establish a lookup table for encoding/decoding operations. The proposed method for mapping process is composed of various operations; firstly, the Exclusive OR and Circular Shift are performed on the message to enhance the diffusion property and that lead increasing the strength against cryptanalysis attack. Secondly, both parties agree on domain parameters for creating the elliptic curve and the mechanism to build the lookup table for encoding/decoding process. Thirdly, the base point is selected for generating all (x, y) pair points of the elliptic curve and extract x – coordinate values to calculate the maximum value for x and its frequency to create the lookup table. Finally, applying encoding/decoding operation for the message. The results of the proposed method are considered more efficient, secure and less time consuming compared with the ECC algorithm, besides it's suitable for preserving the confidentiality for real-time applications.

ان خوارزمية تشفير المنحنى الإهليجي (ECC) تفي بمتطلبات تشفير الوسائط المتعددة وذلك لان تطبيق عملية التشفير لخوارزمية المنحنى الاهليجي تطبق على نقاط المنحنى فقط وهذا يقدم مزايا حسابية كبيرة. ان عمليات الترميز / فك الترميز لتحويل الرسالة النصية إلى نقاط على المنحنى والعكس بالعكس لا تعتبر دائما عملية بسيطة. في هذا البحث، تم التقصي عن طريقة جديدة لتحويل الرسالة النصية إلى نقطة على المنحنى أو نقطة إلى رسالة نصية بطريقة فعالة وآمنة؛ حيث ان هذه الطريقة تعتمد على القيم المتكررة على المحور x- لإنشاء جدول البحث لعمليات الترميز / فك الترميز.تتألف المنهجية المقترحة لعملية التحويل من عدة عمليات؛ الخطوة الاولى وقبل إنشاء جدول البحث لتعزيز عملية (diffusion) للرسالة يتم تنفيذ (Exclusive OR and Circular Shift) لزيادة القوة ضد هجوم (تحليل الشفرات). ثانيا، يتفق الطرفان على معلمات المجال للمنحنى الإهليجي الذي تم اختياره من قبلهما وايضاً على آلية بناء جدول البحث. وثالثا، فإن النقطة الأساسية ستولد جميع نقاط الزوج x,y للمنحنى الإهليلجي، ثم تستخرج قيم الاحداثي x لحساب القيمة القصوى ل x وتكرارها لإنشاء جدول البحث. وأخيراً، تطبق عملية الترميز / فك ترميز للرسالة. نتيجة الطريقة المقترحة هي أكثر كفاءة وأمان وأقل استهلاكا للوقت، كما انها مناسبة للحفاظ على السرية التطبيقات في الوقت الحقيقي.


Article
Elliptic Curve Video Encryption in Mobile Phone Based on Multi-Keys and Chaotic Map

Authors: Saad N. AlSaad --- Aya K. Naji
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2018 Volume: 29 Issue: 2 Pages: 106-116
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The security of video applications in mobile devices has become recently an important field research. Dealing with video data, which is large compared to text and image and processing it in the mobile platform is a big challenge. Generally, the efficiency of any video encryption algorithm is concerned with two criteria, the computational time required to process video data, and the memory usage according to the resources on the smartphone. The secured system in 3G devices has become a matter of importance. This paper presents an implementation of full video encryption using Elliptic Curve Cryptography (ECC) on a mobile device. The operations on ECC include doubling and addition on the finite field as the backbone for an elliptic curve. Also, mapping representation is introduced to convert every byte of plain video into a point on EC. The paper proposed multi-keys instead of using one key as usual. Also, Chaotic Key Generator (CKG) is exploited for the randomness of the multi-keys. The proposed work focuses on increasing the security with multi-keys and to get acceptable time for encryption and decryption in a limited environment like mobile. The system is implemented using Android Studio with version (3.0) and using java language, it is implemented on Android version 7.0 (Nougat) and on mobile Galaxy S8.

أصبح أمن تطبيقات الفيديو في الأجهزة النقالة في الآونة الأخيرة بحثا ميدانيا هاما. ان التعامل مع بيانات الفيديو كبير جدا اذا ما تمت مقارنتها بالتعامل مع النص والصورة ومعالجته في منصة متنقلة هو تحدي كبير. إن كفاءة أي خوارزمية تشفير للفيديو معنية بمعيارين: الوقت الحسابي اللازم لمعالجة بيانات الفيديو، واستخدام الذاكرة وفقا لموارد الهاتف الذكي. أصبح النظام الحماية في أجهزة الجيل الثالث 3G مسألة ذات أهمية. يقدم هذا البحث إجراء تشفير الفيديو بصورة كاملة باستخدام تشفير المنحني الاهليلجي (ECC) على جهاز نقال. تشمل عمليات (ECC) المضاعفة والاضافة على حقل محدود باعتبارها العمود الفقري لمنحني الاهليلجي. كما يتم عرض تمثيل الجدول لتحويل كل بايت من الفيديو العادي إلى نقطة على EC . اقترح هذا البحث استخدام مفاتيح متعددة بدلا من مفتاح واحد كالمعتاد. يتم أيضا استغلال Chaotic Key Generator (CKG) لعشوائية المفاتيح المتعددة. ويركز العمل المقترح على زيادة الأمن مع مفاتيح متعددة والحصول على وقت مقبول للتشفير وفك التشفير في بيئة محدودة مثل المحمول. يتم تنفيذ النظام باستخدام نظام اندرويد ستوديو Android Studio بالإصدار (3.0) واستخدام لغة الجافا، تم تنفيذها على نظام اندرويد الإصدار 7.0 (Nougat) وعلى الجهاز النقال S8 Galaxy.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2018 (2)

2017 (1)

2014 (2)

2013 (1)